Afficher/masquer le menu ChroniKat
  • Mots-clefs
  • Chronica
  • Agora
    ► Play Videos
  • Rechercher
  • RSS Feed
  • Connexion
page 36 / 96

 La revue de web de Kat

Internet, cette révolution qui n’en était pas une : les désillusions de l’activisme numérique | InternetActu.net

Tue 7 May 2019 - 09:35

L’âge de l’utopie numérique semble être à son crépuscule. Dans la longue nuit qui s’annonce, les activistes de tout bord vont essayer de se saisir du potentiel d’internet pour leur cause. Si la fracture de l’activisme numérique continue de s’élargir, l’aube va nous amener à un âge ou seulement quelques citoyens pourront se faire entendre. Cela n’éteindra pas seulement le rêve que la technologie puisse être une force de progrès, cela éteindra aussi la possibilité d’une société purement démocratique

démocratie Internet
http://www.internetactu.net/2019/05/07/internet-cette-revolution-qui-nen-etait-pas-une-les-desillusions-de-lactivisme-numerique/

Sinister secret backdoor found in networking gear perfect for government espionage: The Chinese are – oh no, wait, it's Cisco again • The Register

Mon 6 May 2019 - 10:37

Sinister secret backdoor found in networking gear perfect for government espionage: The Chinese are – oh no, wait, it's Cisco again
Better ban this gear from non-US core networks, right?

By Iain Thomson in San Francisco

2nd May 2019 07:02 GMT
136 SHARE ▼

Right on cue, Cisco on Wednesday patched a security vulnerability in some of its network switches that can be exploited by miscreants to commandeer the IT equipment and spy on people.

This comes immediately after panic this week over a hidden Telnet-based diagnostic interface was found in Huawei gateways. Although that vulnerability was real, irritating, and eventually removed at Vodafone's insistence, it was dubbed by some a hidden backdoor perfect for Chinese spies to exploit to snoop on Western targets.

Which, of course, comes as America continues to pressure the UK and other nations to outlaw the use of Huawei gear from 5G networks over fears Beijing would use backdoors baked into the hardware to snatch Uncle Sam's intelligence.

Well, if a non-internet-facing undocumented diagnostic Telnet daemon is reason enough to kick Huawei kit out of Western networks, surely this doozy from Cisco is enough to hoof American equipment out of British, European and other non-US infrastructure? Fair's fair, no?

US tech giant Cisco has issued a free fix for software running on its Nexus 9000 series machines that can be exploited to log in as root and hijack the device for further mischief and eavesdropping. A miscreant just needs to be able to reach the vulnerable box via IPv6. It's due to a default SSH key pair hardcoded into the software, as Cisco explained:

A vulnerability in the SSH key management for the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, remote attacker to connect to the affected system with the privileges of the root user.

The vulnerability is due to the presence of a default SSH key pair that is present in all devices. An attacker could exploit this vulnerability by opening an SSH connection via IPv6 to a targeted device using the extracted key materials. An exploit could allow the attacker to access the system with the privileges of the root user.

The blunder, labeled CVE-2019-1804, was discovered and reported by Oliver Matula of ERNW Enno Rey Netzwerke in cooperation with ERNW Research.

It's one of 40-odd security patches Cisco emitted on Wednesday, fixing all sorts of holes from privilege escalation flaws to denial-of-service weaknesses in its products. And it's not the first time Cisco's had to patch over security shortcomings in its gear.

Yes, everything has bugs, from Cisco to Huawei, and Ericsson to Siemens kit. It's important they get fixed. It's just rather odd to see the US administration lean on its allies to ditch Huawei gear apparently out of fears of Chinese snooping via backdoors when its own homegrown offerings are just as flawed and open to remote access.

It's one thing for a nation to say it only wants gear it can trust on its networks; it's another to publicly pressure other countries into dumping their hardware providers. It just adds weight to the argument that America is simply upset its corporations are being undercut by Huawei and other manufacturers in China. ®

backdoor cisco Huawei infox
https://www.theregister.co.uk/AMP/2019/05/02/cisco_vulnerabilities/

Opinion | Think You’re Discreet Online? Think Again - The New York Times

Mon 29 Apr 2019 - 08:44

Thanks to “data inference” technology, companies know more about you than you disclose.

People concerned about privacy often try to be “careful” online. They stay off social media, or if they’re on it, they post cautiously. They don’t share information about their religious beliefs, personal life, health status or political views. By doing so, they think they are protecting their privacy.

But they are wrong. Because of technological advances and the sheer amount of data now available about billions of other people, discretion no longer suffices to protect your privacy. Computer algorithms and network analyses can now infer, with a sufficiently high degree of accuracy, a wide range of things about you that you may have never disclosed, including your moods, your political beliefs, your sexual orientation and your health.

There is no longer such a thing as individually “opting out” of our privacy-compromised world.

The basic idea of data inference is not new. Magazine subscriber lists have long been purchased by retailers, charities and politicians because they provide useful hints about people’s views. A subscriber to The Wall Street Journal is more likely to be a Republican voter than is a subscriber to The Nation, and so on.

But today’s technology works at a far higher level. Consider an example involving Facebook. In 2017, the newspaper The Australian published an article, based on a leaked document from Facebook, revealing that the company had told advertisers that it could predict when younger users, including teenagers, were feeling “insecure,” “worthless” or otherwise in need of a “confidence boost.” Facebook was apparently able to draw these inferences by monitoring photos, posts and other social media data.

Facebook denied letting advertisers target people based on those characteristics, but it’s almost certainly true that it has that capacity. Indeed, academic researchers demonstrated last year that they were able to predict depression in Facebook users by analyzing their social media data — and they had access to far less data than Facebook does. Even if Facebook does not now market its ability to glean your present or future mental health from your social media activity, the fact that it (and any number of other, less visible actors) can do this should worry you.

It is worth stressing that today’s computational inference does not merely check to see if Facebook users posted phrases like “I’m depressed” or “I feel terrible.” The technology is more sophisticated than that: Machine-learning algorithms are fed huge amounts of data, and the computer program itself categorizes who is more likely to become depressed.

Consider another example. In 2017, academic researchers, armed with data from more than 40,000 Instagram photos, used machine-learning tools to accurately identify signs of depression in a group of 166 Instagram users. Their computer models turned out to be better predictors of depression than humans who were asked to rate whether photos were happy or sad and so forth.

Used for honorable purposes, computational inference can be a wonderful thing. Predicting depression before the onset of clinical symptoms would be a boon for public health, which is why academics are researching these tools; they dream of early screening and prevention.
Editors’ Picks
Does This Dress Make Me Look Guilty?
It’s Not You, It’s Men
The Racial Bias Built Into Photography

But these tools are worrisome, too. Few people posting photos on Instagram are aware that they may be revealing their mental health status to anyone with the right computational power.

Computational inference can also be a tool of social control. The Chinese government, having gathered biometric data on its citizens, is trying to use big dataClose X and artificial intelligenceClose X to single out “threats” to Communist rule, including the country’s Uighurs, a mostly Muslim ethnic group.

[As technology advances, will it continue to blur the lines between public and private? Sign up for Charlie Warzel’s limited-run newsletter to explore what’s at stake and what you can do about it.]

Such tools are already being marketed for use in hiring employees, for detecting shoppers’ moods and predicting criminal behavior. Unless they are properly regulated, in the near future we could be hired, fired, granted or denied insurance, accepted to or rejected from college, rented housing and extended or denied credit based on facts that are inferred about us.

This is worrisome enough when it involves correct inferences. But because computational inference is a statistical technique, it also often gets things wrong — and it is hard, and perhaps impossible, to pinpoint the source of the error, for these algorithms offer little to no insights into how they operate. What happens when someone is denied a job on the basis of an inference that we aren’t even sure is correct?

Another troubling example of inference involves your phone number. It is increasingly an identifier that works like a Social Security number — it is unique to you. Even if you have stayed off Facebook and other social media, your phone number is almost certainly in many other people’s contact lists on their phones. If they use Facebook (or Instagram or WhatsApp), they have been prompted to upload their contacts to help find their “friends,” which many people do.

Once your number surfaces in a few uploads, Facebook can place you in a social network, which helps it infer things about you since we tend to resemble the people in our social set. (Facebook even keeps “shadow” profiles of nonusers and deploys “tracking pixelsClose X” situated all over the web — not just on Facebook — that transmit information about your behavior to the company.)
Sign Up for The Privacy Project Newsletter

As technology advances, will it continue to blur the lines between public and private? Explore what's at stake and what you can do about it.

Last year, an investigation led by Senator Ron Wyden, Democrat of Oregon, revealed that Verizon, T-Mobile, Sprint and AT&T were selling people’s real-time location dataClose X. An investigative report last year by The New York Times and a separate inquiry by the security analyst Will Strafach also showed that weather apps including the Weather Channel, AccuWeather and WeatherBug were selling their users’ location data. This kind of data isn’t useful just for tracking you but also for inferring things about you. What were you doing at a cancer clinic? Why were you leaving the house of a woman who is not your wife at 5 a.m.?

The journalist Kashmir Hill has reported on cases in which Facebook suggested to a psychiatrist’s patients that they were potential “Facebook friends,” suggested that people “friend” the person with whom their spouse was having an affair and outed prostitutes’ real identities to their clients. We don’t want corporations (or governments) to make such connections, let alone exploit this to “grow” their platform.

What is to be done? Designing phones and other devices to be more privacy-protected would be start, and government regulation of the collection and flow of data would help slow things down. But this is not the complete solution. We also need to start passing laws that directly regulate the use of computational inference: What will we allow to be inferred, and under what conditions, and subject to what kinds of accountability, disclosure, controls and penalties for misuse?

Until we have good answers to these questions, you can expect others to continue to know more and more about you — no matter how discreet you may have been.

Internet Vie-privée
https://www.nytimes.com/2019/04/21/opinion/computational-inference.html

Au nom du bien commun, vos renseignements de santé peuvent être utilisés sans votre consentement

Mon 29 Apr 2019 - 08:40

À l'ère du Big data et de l’intelligence artificielle, les chercheurs du Québec comme ceux du monde entier souhaitent plus que jamais avoir accès aux renseignements personnels de santé des citoyens afin de réaliser des études novatrices en se basant sur des données probantes.

Avoir accès aux données de santé est essentiel pour l’avancement des connaissances et pour le bien commun de notre société.

Or il n’est pas toujours facile de savoir qui a accès à quelles données (dossiers médicaux, hospitalisations, revenus), pour quelles raisons, ni comment celles-ci peuvent faire progresser la science et favoriser le bien commun.

Quand nos données sont comparées à une vraie mine d’or pouvant résoudre tous les maux de notre société, il y a probablement lieu de s’interroger, voire de s’inquiéter des motifs justifiant un engouement aussi important.

Un consentement difficile à obtenir

Au Québec, comme ailleurs dans le monde, les renseignements personnels de santé sont nécessaires pour la surveillance des maladies infectieuses, pour la gestion d’épisodes de soins ou encore pour le développement des connaissances. Lorsqu’il s’agit de recherche, les chercheurs doivent solliciter notre consentement libre et éclairé pour avoir accès à nos renseignements personnels, une étape primordiale qui témoigne du respect accordé aux participants. D’ailleurs, le respect de la personne (de son autonomie et de son autodétermination) constitue le premier des grands principes de l’éthique de la recherche.

Mais que se passe-t-il si vous êtes décédé ou que vous faites partie d’une population si imposante qu’il est impossible de solliciter votre consentement? Dans un tel contexte, le législateur a prévu des exceptions à l’obtention du consentement des personnes de manière à rendre possible la recherche. Par exemple, des instances légales comme la Commission d’accès à l’information du Québec ou le directeur des services professionnels d’un centre hospitalier peuvent, sans consentement, autoriser la communication de renseignements personnels à des fins de recherche.

Pour justifier cette brèche au principe éthique du respect de la personne, il faut démontrer la nécessité de réaliser une telle étude, dans l’intérêt du public, et promettre de protéger la confidentialité des renseignements recueillis. Il faut également conserver les données de manière sécuritaire pendant toute la durée de l’étude et les détruire à son aboutissement.

En cet ère des Facebook et Google, il devient de plus en plus difficile d’obtenir le consentement des personnes et d’imposer des conditions et des limites quant à la conservation des renseignements. La technologie permet désormais d’entreposer des tonnes de renseignements, de les croiser avec d’autres données et de les conserver pendant plusieurs années pour la recherche ou pour d’autres raisons (ex. gains financiers par des entreprises d’informatique, d’assurances ou pharmaceutiques).
Quel bien commun?

Ainsi, que présuppose cette quête de « bien commun »?

Pour les chercheurs du secteur public et des universités, où la recherche est valorisée, le bien commun vise notamment à favoriser le bien-être et la santé des citoyens. Il vise également le maintien d’une société libre et démocratique, où il y a un juste équilibre entre l’intérêt personnel et collectif, en permettant de concilier vie privée et recherche en santé publique.

Mais pour atteindre cet équilibre, des balises sont nécessaires, et face aux récentes dérives d'usages inappropriés des données par des entreprises privées (ex. Cambridge Analytica), la rhétorique aveugle de l’accès ubiquitaire, ou libre accès, aux données personnelles convient de moins en moins, plus particulièrement si la compréhension de la notion de bien commun n’est pas partagée socialement.

Pour mieux saisir l’importance des enjeux liés à la notion de bien commun, prenons l’exemple du dossier médical électronique au Québec, lequel contient plusieurs renseignements personnels de santé.

Ces données sont de plus en plus enregistrées dans les centres de recherche des établissements de santé avec l’autorisation du directeur des services professionnels, mais sans notre consentement. De même, les compagnie privées, qui emmagasinent ces renseignements sur leur serveurs pour les organismes publics, semblent s’en servir à d’autres fins.

Ces renseignements sont exploités pour la recherche et certains gestionnaires de données ne se gênent pas pour les offrir à d’autres chercheurs, les présenter en public (moyennant certains frais) lors de conférences scientifiques, au nom du bien commun.

Si vous faites partie des milliers de personnes qui n’ont jamais consenti à faire partie de ces banques de données publiques ou privées, vous aurez probablement envie d’affirmer haut et fort que vos renseignements de santé ne sont pas à vendre.

Cet exemple illustre qu’il est peut-être venu le temps d’ajouter quelques balises législatives aux lois en vigueur au Québec et ailleurs afin de mieux assurer la protection de la vie privée de la population. À priori, il semble urgent que nous puissions identifier qui (les chercheurs issus des secteurs publics ou privés ou les deux?) devrait avoir accès à nos données personnelles (de santé et d’autres formes) et, socialement, comment concevons-nous le bien commun?

Puisque la protection de la vie privée fait encore partie des valeurs fondamentales de notre société, toute dérogation au consentement de la personne devrait-elle se justifier par la démonstration d’un potentiel réel de contribution au bien commun ou sociétal? Devrions-nous exiger des redditions de compte et plus de transparence de la part de ceux qui détiennent tous ces renseignements en notre nom?

En l’absence d’information facilement accessible à propos des détenteurs de nos renseignements, de qui y a accès et pour quelles raisons et quelles seront les retombées positives attendues pour la société, il semble que ce proverbe africain d’auteur inconnu soit pertinent : « Ce que tu peux faire pour moi, sans moi, tu le fais contre moi ».

santé TF Vie-privée
https://theconversation.com/au-nom-du-bien-commun-vos-renseignements-de-sante-peuvent-etre-utilises-sans-votre-consentement-114267

26 million Americans have taken an ancestry test, and law enforcement is using this data to catch criminals

Mon 29 Apr 2019 - 08:37

Many companies are now offering direct to consumer genetic testing. Which means the police has now access to more DNA data than ever before.

In April 2018, California police finally arrested a man suspected of being the Golden State killer, a mysterious individual accused of having raped and murdered a dozen women in the 1970s and 1980s before vanishing into thin air. The news made headlines, not only because the police had been looking for the serial killer for so long, but also because of how they caught him. They did so by entering his DNA into the genealogy website GEDmatch. They were then able to identify the unknown killer’s relatives who had submitted their DNA to the database on their own. If the use of DNA by the police is not new, it was the first time that DNA collected from consumer genetic testing companies had been used to arrest a suspect.

2018 was, without a doubt, the year when DNA tests really took off and reached a mainstream audience. As many people purchased consumer DNA tests in 2018 as in all previous years combined, according to MIT Technology Review. It is estimated that 26 million people have now taken an at-home ancestry test in the US, and if the market keeps growing at the same pace, this figure could reach 100 million by early 2021. Surging public interest in learning more about ancestry and health, increasing amount of easy to use, affordable services, and intensive campaigns of TV and online marketing from these companies has led to a spectacular surge in popularity for at-home DNA testing.

The human genome was sequenced for the first time in 2003. Since then, the cost of DNA-based technology has been dramatically decreasing, and the number of companies offering direct to consumer genetic testing has skyrocketed. Leading companies in the field include Ancestry, FamilyTreeDNA and 23andMe. These tests use DNA to tell people which geographic area their ancestors are from and to locate family members, including distant cousins. Your genome can also give you some precious information about your health, such as your risk of developing a certain type of cancer.

Chasing criminals using DNA

But besides ancestry and health, there’s a third field in which DNA testing is starting to make a change: chasing criminals. Since the arrest of the alleged Golden State killer, in April 2018, genetic genealogy has helped lead to 24 other suspect identification in the US, according to CeCe Moore, a chief genetic genealogist with Parabon NanoLabs. This DNA technology company has been working with the police to chase criminals using DNA-and-family-tracing techniques. This has proved particularly useful to resolve “cold cases”, these unsolved criminal investigations that remain open, sometimes for years or even decades (two of the cases that Parabon helped crack were more than 30 years old), pending the discovery of new evidence.

The process is simple. The police takes the unknown killer’s DNA from a crime scene and scrolls through the huge, ever-expanding genealogy database of those direct to consumer DNA testing services. They are then (hopefully) able to match the killer’s DNA with some of its relatives and narrow their research. Some direct-to-consumer DNA companies, including AncestryDNA and 23AndMe, do not allow their DNA samples to be directly searched by authorities. However, they do allow users to download their raw data. The police takes this data, and then uploads it to a third-party genealogy database, like GEDmatch, which makes it possible to compare DNA results obtained from different commercial testing companies. They are then able to do their research. But there are also some companies, such as FamilyTreeDNA, that allow law-enforcement agencies to directly access their database.

Privacy VS security

And not everyone is happy about it. Especially as FamilyTreeDNA hasn’t been totally transparent regarding this process. Users who shared their DNA with the company had no idea that their information would be made accessible to the FBI and other law-enforcement agencies. When Buzzfeed News recently revealed that the company had chosen to do so without consulting customers, it, of course, generated a backlash. The company had to react and make a public statement in which they announced that customers would now have the ability to prevent the police from accessing their information. “Users now have the ability to opt out of matching with DNA relatives whose accounts are flagged as being created to identify the remains of a deceased individual or a perpetrator of a homicide or sexual assault, also referred to as Law Enforcement Matching (LEM),” the company said in an email outlining changes to its terms and conditions for users.

"Our DNA is essentially like a blueprint to ourselves"

But FamilyTreeDNA followed up with a really smart PR move. They released a TV spot where, in order to turn the table on critics, they urged consumers to help them catch criminals, by agreeing to make their DNA available to the police. This TV spot highlights the complexity of the debate. On the one hand, these new tools can prove incredibly useful to catch murderers and improve our safety. But they can also directly threaten our privacy, and civil liberties defenders are now expressing their concerns.

"Our DNA is essentially like a blueprint to ourselves," Vera Eidelman, a staff attorney with the American Civil Liberties Union (ACLU), told ABC News. "DNA can tell us about hereditary diseases potentially, our ancestry... there are already attempts to tie genetic information to personality traits, to mental health, to other predictors of life outcomes. So giving that deeply detailed information over to government investigators is troubling in that it just exposes so much information about ourselves." In the current situation, people may be sharing their genetic information for one specific purpose (finding their distant cousins or getting insights about their health), which information could end up being used for a totally different things (like, catching one of their relatives who broke the law). For now, law enforcement is only using DNA data to catch murderers and rapists, but what if the technology became much more prevalent and the police started using it for all kinds of infractions?

As the market of direct to consumer DNA testing has just recently become mainstream, it is still widely unregulated. But there is no doubt that privacy-related questions will be more and more debated over the last few months, and that regulations will end up being put into place to find a compromise between privacy and security.

génétique Vie-privée
https://bonus.usbeketrica.com/article/26-million-americans-have-taken-an-ancestry-test-and-law-enforcement-is-using-this-data-to-catch-criminals

UE : le Parlement donne son feu vert à la création d'une gigantesque base de données biométriques, vers un fichage de l'ensemble des citoyens ?

Mon 29 Apr 2019 - 08:35

our une raison ou une autre, les projets de fichage géant se multiplient à travers le monde. En Inde par exemple, le gouvernement a mis en place une gigantesque base de données biométriques et un système d'identification pour faciliter l'utilisation de ses services par les populations. Présenté à l'origine comme fonctionnant sur la base du volontariat et destiné à fournir à tout Indien une pièce d'identité, le programme baptisé Aadhaar est devenu obligatoire ces dernières années pour un nombre croissant de services comme des subventions publiques, le paiement d'impôts ou l'ouverture d'un compte en banque. Et le gouvernement aimerait l'étendre à bien d'autres opérations courantes.

En France, un système similaire est en train d'être mis en œuvre à travers le fichier des titres électroniques sécurisés (TES). Par un décret publié fin octobre 2016, le gouvernement français s'est vu accordé l'autorisation de créer une base de données regroupant les données biométriques (visage, empreintes digitales, noms, domicile, sexe, couleur des yeux, taille, etc.) de la quasi-totalité de la population, avec comme objectif affiché, la simplification des démarches administratives liées à la délivrance des cartes d'identité et des passeports ainsi que la lutte contre leur falsification et contrefaçon.

Au nom des libertés publiques, des organisations et des particuliers ont demandé à la plus haute juridiction administrative la suppression de ce « monstre », généralisé à l’ensemble du territoire en mars 2017 et qui vise à regrouper les informations personnelles des titulaires d’un passeport ou d’une carte d’identité, soit environ 60 millions de Français. Mais en octobre dernier, le Conseil d'État, qui a statué sur la question, a approuvé le fichier TES, estimant que sa création ne constituait pas une « atteinte disproportionnée » au droit des personnes au respect de leur vie privée.

On rencontre ce genre de systèmes en Chine, mais aussi États-Unis, où le Département des douanes et de la protection des frontières (CBP) et le FBI collectent des données biométriques dans le cadre de leurs activités. Au niveau européen, le Parlement vient à son tour de donner son feu vert à la création d'une gigantesque base de données biométriques.

Sur son site officiel, le Parlement européen a effet annoncé l'adoption « de nouvelles mesures visant à améliorer l'échange de données entre les systèmes d'information de l'UE pour gérer les frontières, la sécurité et les migrations ». Et d'ajouter que « les nouvelles règles rendront les systèmes d'information de l'UE utilisés dans la gestion de la sécurité, des frontières et des migrations interopérables, permettant ainsi l'échange de données entre les systèmes. Cela facilitera les tâches des gardes-frontières, des agents des migrations, des policiers et des autorités judiciaires en leur fournissant un accès plus systématique et plus rapide à divers systèmes d'information de l'UE sur la sécurité et le contrôle des frontières. »

Les principaux éléments de la nouvelle législation sont les suivants :

un portail de recherche européen permettant des recherches simultanées dans plusieurs systèmes, plutôt que d'interroger chaque système individuellement ;
un service de données biométriques partagé pour mettre en correspondance les empreintes digitales et les images faciales de plusieurs systèmes ;
un référentiel d’identité commun (en anglais Common identity repository ou CIR) fournissant des informations biographiques telles que les dates de naissance et les numéros de passeport pour une identification plus fiable ;
un détecteur d'identités multiples, détectant si une personne est enregistrée sous plusieurs identités dans différentes bases de données.

« Les systèmes couverts par les nouvelles règles comprendraient le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes : le système européen de casiers judiciaires des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée/sortie (EES) et le système européen d’information et d’autorisation concernant les voyages (ETIAS) », ont déclaré des responsables de l’UE.

Les nouvelles règles ont été adoptées par le Parlement européen le 16 avril dernier, lors de deux votes séparés. Les règles d'interopérabilité entre les systèmes d'information de l'UE axés sur le contrôle des frontières et les visas ont été adoptées par 511 voix contre 123, avec 9 abstentions. Et la législation sur l'interopérabilité entre les systèmes d'information de l'UE axés sur la coopération policière et judiciaire, l'asile et les migrations a été approuvée par 510 voix contre 130, avec 9 abstentions.

Les nouvelles règles avaient déjà été approuvées par les négociateurs du Parlement et du Conseil en février dernier. Et après l’approbation officielle du Conseil, les États membres disposeront de deux ans pour adopter les nouvelles règles.

Pour les législateurs de l'UE, il s'agit d'améliorer l'échange de données entre les systèmes d'information de l'Union. Ils assurent que ce projet ne cible que les citoyens non membres de l'UE et ont promis que des « garanties appropriées » seront mises en place pour protéger les droits fondamentaux et l'accès aux données. Mais pour les défenseurs de la vie privée, l'UE a atteint un point de non-retour dans la création d'une « base de données centralisée européenne Big Brother ».

Trois principales critiques ont été faites à l'égard de ce projet. D'abord, les législateurs parlent d'« interopérabilité » des systèmes d'information, alors que dans la pratique, il s'agit plutôt de la création d'une base de données européenne centralisée incorporant les bases de données nationales décentralisées existantes et futures.

Ensuite, l'une des utilisations les plus controversées de la base de données centralisée consistera pour la police et les gardes-frontières à utiliser le CIR pour vérifier les identités biométriques et donc les détails biographiques d'une personne faisant l'objet d'une vérification d'identité par des agents. Or, le contrôle d'identité peut et ne sera clairement pas limité aux citoyens de pays tiers. Mais on assistera plutôt à une utilisation généralisée et discriminatoire de ce nouveau pouvoir, d'après Statewatch, une organisation à but non lucratif qui surveille l'État, la justice et les affaires intérieures, la sécurité et les libertés civiles dans l'Union européenne.

En plus, en avril 2018, la Commission européenne a présenté une proposition pour la réglementation des cartes d'identité nationales afin d'inclure de manière obligatoire les données biométriques (empreintes digitales et images faciales) ; laquelle proposition couvrirait plus de 370 millions de citoyens européens. Statewach craint que ces données biométriques soient ajoutées à la base de données centralisée à l'avenir. En résumé, une fois opérationnelle, la base de données centralisée de l'UE pourrait devenir l'un des plus gros systèmes de suivi des citoyens au monde, juste derrière les systèmes utilisés par le gouvernement chinois et le système indien Aadhar.

TF Vie-privée
https://www.developpez.com/actu/257306/UE-le-Parlement-donne-son-feu-vert-a-la-creation-d-une-gigantesque-base-de-donnees-biometriques-vers-un-fichage-de-l-ensemble-des-citoyens/

De la pub vertueuse avec le navigateur Brave ?

Fri 26 Apr 2019 - 18:57

e navigateur Brave propose désormais d'être rémunéré pour voir des pubs respectueuses de la confidentialité.

(CCM) — Lancé par le créateur de Javascript en 2016, Brave est un navigateur Internet centré sur la protection de la vie privée et son fonctionnement est un peu spécial puisque pour accélérer le chargement des pages, il filtre les publicités et le tracking... mais aussi vous offre des récompenses si vous visualiser des publicités plus respectueuses de votre vie privée. Aujourd'hui, Brave va plus loin en lançant sa propre régie publicitaire, Brave Ads.

"Encore de la pub, en quoi c'est intéressant ?" vous demandez-vous. Et bien la régie Brave Ads est dans la droite lignée du programme de récompense Brave Rewards. En l’occurrence, pour chaque publicité regardée vous gagnez quelques Basic Attention Tokens (BAT), une sorte de cryptomonnaie. Si vous acceptez de visualiser quelques publicités - uniquement affichées sporadiquement et de façon discrète - issues de la régie Brave Ads, vous pourrez alors récupérer 70% des revenus pour le premier affichage puis 15% pour les suivants.

Bien sûr, les revenus ne vous seront pas reversés en monnaie sonnante et trébuchante, mais dans ces fameux BAT. Ces tokens pourront alors être reversés à des créateurs de contenus que vous appréciez, comme des Youtubers ou des sites médias partenaires par exemple. Cependant, il se pourrait qu'à l'avenir les BAT puissent être convertis en d'autres cryptomonnaies ou en euros.

Enfin, les contenus publicitaires Brave Ads sont bien proposés suivant votre profil, mais celui-ci est généré anonymement et de façon confidentielle directement par le navigateur. Malheureusement, cette nouveauté ne concerne que la version PC pour le moment, et devrait arriver dans les mois qui viennent sur les version iOS et Android. Rendez-vous sur le site de Brave si vous voulez tenter l'expérience.

Brave navigateur Pub! TF
https://www.commentcamarche.net/news/5872649-de-la-pub-vertueuse-avec-le-navigateur-brave

Le navigateur Brave vous paie pour surfer sur Internet

Fri 26 Apr 2019 - 11:58

Avec des millions de téléchargements depuis un an, Brave est le petit navigateur qui monte. Sa spécificité ? Il reverse aux internautes 70 % de ses revenus lorsqu'une publicité s'affiche. Une somme qui doit permettre aussi de financer les sites gratuits.

Déjà adopté par six millions d’internautes, Brave a pour ambition d’être le plus sûr et le plus sécurisé des navigateurs, mais aussi celui qui veut révolutionner le business model des sites gratuits. Comment ? En offrant la possibilité aux internautes de rémunérer les sites gratuits qu’ils visitent chaque jour.

Pour cela, Brave se comporte comme un ad-blocker, en bloquant la publicité et les outils de tracking des régies, et il n’affiche que des publicités à la demande. À chaque fois qu’un internaute visionne une publicité, Brave le rémunère. L'internaute a alors le choix de reverser une partie de la somme au site qu’il vient de visiter.
70 % des revenus pour le visiteur

C’est innovant, et l’éditeur du navigateur vient de dévoiler sa propre régie de publicité dont il détaille le fonctionnement. Du côté des annonceurs, il s’agit d’un système de jetons basé sur Ethereum, système d’applications décentralisé. L'achat et la vente des publicités se font via Basic Attention Token (BAT), une monnaie virtuelle. Brave reverse 70 % à l’internaute et conserve donc une marge de 30 %. Ensuite, l’internaute est libre de conserver l’intégralité de cette monnaie virtuelle ou d’en reverser une partie au site visité, qui lui-même s'est inscrit dans la régie Brave Ads.

Le site gratuit peut aussi décider d’afficher ses propres publicités. Auquel cas, il s’engage à verser 15 % aux visiteurs et 15 % à Brave. Pour l’instant, cette régie publicitaire est lancée aux États-Unis, au Canada, mais aussi en France, en Allemagne et au Royaume-Uni. Pour l’internaute, cette monnaie virtuelle récoltée peut ensuite être échangée et utilisée à d’autres fins. À terme, Brave proposera de la transformer en bons plans ou de la convertir en devises.

! Brave Pub TF
https://www.futura-sciences.com/tech/actualites/internet-navigateur-brave-vous-paie-surfer-internet-75862/

L'ordre des balises HN a-t-il encore une importance en 2018 ?

Tue 23 Apr 2019 - 23:05

C’est une question récurrente que tout webmaster où agence spécialisée peut se poser lors de la contruction d’un site internet. La structure sémantique peut en dépendre, faut-il prendre en considération l’ordre des balises HN (H1, H2, H3 etc) ?

À l’occasion du hangout Google du 13 Avril 2018, John Mueller a répondu de façon précise à ce point :

Cela n’a pas vraiment d’importance. Nous utilisons les titres pour comprendre un peu mieux le contexte du contenu de la page et pour cela, nous n’avons pas besoin d’un ordre strict pour les balises titres.

Si Mueller indique que l’ordre en lui même n’a pas de réelle importance, il est à noter que la balise <h1> a plus de valeur que les autres balises.

Notre conseil : Ne vous focalisez pas outre mesure à un ordre précis des balises HN. Utilisez la balise <h1> pour amplifier le nom de votre page et renforcer la balise <title>. Toutefois, prenez en considération que votre balise <h1> (tout comme la balise <title>) doit être unique et amorcer le sujet de votre page de façon concise. Utilisez ensuite la balise <h2> pour par exemple un chapeau introductif d’une page. Les autres balises, notamment la balise <h3> serviront pour l’essentiel pour des titres annexes ou en relation avec le sujet évoqué dans votre page internet. Selon notre expérience, les balises <h1> et <h2> ainsi que <title> sont essentielles. Les autres sont clairement anecdotiques. Enfin, ne tombez pas dans la suroptimisation de mots-clés, pensez la structure de votre page de façon naturelle.

BalisesHn html référencement
https://www.emaginance.com/ordre-des-balises-hn/

Comment bien utiliser les titres de niveaux ? | Conseils rédaction web & SEO | Alsace Référencement

Tue 23 Apr 2019 - 23:04

Les balises <hn> sont souvent mal comprises et mal employées. Cet article vous éclairera sur les bonnes pratiques à appliquer quand vous rédigez et intégrez les contenus de votre site internet.

BalisesHn référencement
https://www.alsace-referencement.com/comment-bien-utiliser-les-titres-de-niveaux/

Quel est l’intérêt des balises H1, H2, H3 pour votre SEO ? - Reputation VIP

Tue 23 Apr 2019 - 23:03

Sommaire

Les balises HTML H1, H2, H3,… : qu’est-ce que c’est ?
La structure des balises H1, H2, H3
Quel est le rôle des balises Hn ?
    Pourquoi la balise H1 est-elle si importante ?
    L’optimisation SEO de la balise H1
Quel est l’impact des balises de titres Hn sur le référencement naturel ?
Quel est le nombre maximum de balises Hn à insérer ?
Quelle est la taille optimale pour les balises de titres Hn ?
    Nos conseils pour la rédaction de vos balises Hn
    Et pour les robots ?
Les bonnes pratiques d’utilisation du balisage Hn

La structure d’un site est déterminante pour le SEO, et celle de ses contenus aussi. Pour comprendre ou faire comprendre le contenu d’une page ou d’un article, le moyen le plus facile de procéder est de se servir du balisage Hn. Lors de la rédaction et de l’optimisation d’une page, la question de ces balises revient à chaque fois. Et pour cause, elles sont indispensables pour construire un SEO on-site et une UX de qualité au niveau de vos contenus !

Dans cet article, nous vous proposons de revenir en détails sur l’intérêt du balisage Hn et les best practices à adopter pour en tirer le maximum de profit.

BalisesHn html référencement
https://www.reputationvip.com/fr/blog/quel-est-linteret-des-balises-h1-h2-h3-pour-votre-seo

Balises Hn : quelle est leur importance pour le SEO ?

Tue 23 Apr 2019 - 23:02

Connaissez-vous les balises hn ? Pour le référencement naturel de votre site internet et de vos pages web, la connaissance des balises de titres et la manière de les utiliser est primordiale. Découvrez ce que ce sont les balises hn, ou plus précisément h1, h2, h3, h4, h5 et h6.
L’origine des balises hn

Les balises hn sont tout d’abord utilisées pour la rédaction de contenus, et pour la partie css. La structuration d’un texte en titres, en sous-titres de différents niveaux et en paragraphe facilite grandement la lecture. On rappelle aussi que l’un des avantages de l’utilisation du css pour la rédaction, c’est la possibilité de formater en une seule fois plusieurs parties de votre texte et d’éviter donc de paramétrer à chaque fois. En d’autres termes, il vous suffit par exemple de déclarer dans votre fichier css que les titres h2 doivent être en bleu, gras, de 16 pixels, soulignés… Dans votre texte, vous allez alors écrire un code comme ceci, <h2>Mon titre</h2> et plus loin <h2>Un autre titre</h2>, pour que les deux titres soient mis en forme de la même manière.

Un autre grand avantage en découle : votre texte est facile à lire pour votre lecteur, qui comprendra très bien où commence un paragraphe et où il se termine, lorsque les sous-titres sont décorés de la même manière. Rappelons que le lecteur ne voit pas si un titre est inclus dans une balise h2 ou h3. Il se réfère au code de couleur de vos titres pour repérer si le texte est passé à « un autre sujet » ou si le nouveau titre fait encore partie du sujet précédent.
L’importance pour le référencement naturel

En réalité, le « h » provient de « header » en anglais. Bien entendu, vous avez pu utiliser d’autres lettres comme « t » ou « x ». Cependant, Google a émis la suggestion de l’uniformisation des balises de titres en h1, h2, h3, h4, h5 et h6 pour faciliter la compréhension des textes par ses robots d’indexations. C’est pourquoi, la lettre universelle utilisée pour les titres est bien le « h ».

Google a aussi suggéré l’utilisation d’un ordre logique pour la réalisation des textes. Ainsi, un texte possède un grand titre dans une balise h1, des titres de paragraphes dans des balises h2, des sous-paragraphes utilisant des balises h3, et ainsi de suite. Ainsi, autant que les lecteurs, les robots de Google comprennent plus facilement la structure de votre contenu.

BalisesHn référencement
https://blog.lws-hosting.com/referencement-naturel-seo/quelle-est-limportance-des-balises-hn-pour-le-seo

▷ Balise h1 h2 h3 hn [Guide Ultime SEO] - ReferenSEO

Tue 23 Apr 2019 - 23:01

En matière de rédaction web, il y a des règles d’optimisation textuelle à respecter.

D’une part, pour faciliter la lecture de la page par les internautes.

D’autre part, pour optimiser le référencement naturel de votre site web.

Découvrez comment structurer efficacement votre texte avec les balises Hn !

BalisesHn html référencement
https://www.referenseo.com/guide-seo/balises-h1-h2-h3/

La « cathédrale du vivant » brûle aussi, pourquoi ne faisons-nous rien ?

Thu 18 Apr 2019 - 20:21

Je suis né et j’ai grandi à Paris. Je suis ce qu’on appelle un véritable « titi parisien » : l’odeur du métro, les façades des immeubles, le mobilier urbain et les monuments… Tout cela fait partie de mon ADN, tout cela résonne en moi plus que ce qu’aucun touriste, tout appréciateur de la capitale qu’il soit, ne peut comprendre. Bien que j’aie beaucoup vécu à l’étranger, que j’aie visité de nombreux pays sur les cinq continents, Paris reste pour moi la plus belle cité du monde.

Ce lundi 15 avril, en fin de journée, je marchais dans le quartier Saint-Michel lorsque j’ai vu d’épaisses volutes de fumée s’élever dans le ciel parisien. Notre-Dame en feu ! Incrédule et angoissé, je me suis rapproché de l’Île de la Cité, espérant que l’impensable ne se produirait pas, que ce n’était pas ce vaisseau qui nous vient d’un autre millénaire qui se trouvait rongé par les flammes.

Je ne décrirai pas le spectacle auquel j’ai assisté, ni l’émotion que cela a générée en moi. D’autres l’ont fait, je n’étais pas le seul : nous étions des centaines sur place, puis des milliers, à assister à la catastrophe. Vous étiez des millions à voir ces images sur vos écrans. Vous savez donc.

Je suis resté deux heures, sidéré, sous le choc, la gorge serrée et les yeux humides au milieu d’une foule qui retenait ses émotions. Je ne pouvais pas croire qu’un tel symbole de l’immuabilité et de notre identité pouvait ainsi disparaître, telle une vulgaire grange de paille…
Après le drame, un autre malaise

Le soir, à la radio, les commentateurs ont commencé à évoquer la reconstruction de l’édifice. C’est là, très rapidement, qu’un second malaise m’a étreint : l’émotion générée par cet immense incendie avait un tel impact sur les gens que l’argent semblait couler à flot. J’ai réalisé que l’être humain semblait bien plus attaché à ses propres œuvres qui ne l’est à son environnement.

L’impressionnante charpente de Notre-Dame, qui a nécessité tellement de bois qu’on l’appelait « la Forêt », n’est pas malheureusement la seule forêt à partir en flamme.

Au début des années 2000, un ancien président français a dit « Notre maison brûle, et nous regardons ailleurs ». Cette « maison » c’est notre planète, bien évidemment. Et il est vrai qu’elle brûle.

Je ne parle pas ici de ces centaines d’hectares de forêt qui partent en fumée quotidiennement pour que des plantations de palmiers fournissent l’huile nécessaire à certains de nos aliments. Je parle de la vingtaine d’espèces d’animaux et de plantes qui disparaissent chaque jour.

Je parle de ces 75 % d’insectes volants disparus des aires protégées d’Europe en moins de 30 ans ; et du tiers des oiseaux disparus en France dans le même temps.

Je parle de ces deux tiers des populations terrestres et de la moitié des populations marines disparus en moins de 40 ans. Je parle des centaines d’espèces rayées de la surface de la planète chaque année, depuis un siècle au moins. À jamais.
Notre patrimoine naturel en danger

La crise actuelle de la biodiversité, cette sixième « extinction de masse » des espèces vivantes dont on parle tant, ne semble pourtant pas toucher nos contemporains autant que le drame de Notre-Dame. Celle du changement climatique à peine plus.

Pourquoi ?

Pourquoi des milliardaires donnent-ils si rapidement des centaines de millions pour reconstruire un monument, et pas pour sauver les derniers rhinocéros noirs ? Pourquoi le Président lance-t-il immédiatement une souscription nationale, quand l’une des causes nationales de la France, pays doté d’une biodiversité parmi les plus riches au monde, devrait plutôt être de protéger les espèces sur ses sols ? Pourquoi la télévision nationale fait-elle immédiatement appel aux dons des Français, mais oublie si souvent d’informer sur les problèmes – et les solutions ! – qui concernent l’environnement ? Pourquoi les catholiques, sans doute profondément touchés, semblent-ils accorder plus d’importance à préserver la création de l’homme que celle de Dieu ?

Pourquoi les Français, si fiers de leur intellect, de leur culture et de leur amour des belles choses, ne font-ils pas leur priorité des causes environnementales ?

Notre-Dame constitue un patrimoine historique, spirituel et culturel vieux de 850 ans ; chaque espèce sur Terre représente un patrimoine vivant de 3 milliards et demi d’années d’évolution.

Notre-Dame peut être reconstruite et renaître ; les espèces éteintes le seront à jamais.

Nous dépendons de la biodiversité pour notre alimentation, pour nos matières premières, nos médicaments, notre climat, la fertilisation de nos champs et la pollinisation de nos cultures ; aussi pour notre plaisir, notre culture et notre spiritualité. Nous nous proclamons « l’espèce sage » (homo sapiens), l’espèce intelligente. Mais où est donc notre sagesse quand nous échouons à protéger notre plus grande richesse – et ce alors même que nous avons visiblement les moyens pour réagir vite et massivement ?
Arrêter de détruire

Il n’est d’ailleurs pas si juste de parler de « protection » : il ne s’agit pas en effet de protéger la biodiversité d’une entité extérieure, mais bien de nos actions. Il n’est donc pas question de commencer à protéger, mais bien d’arrêter de détruire.

Nous détruisons la biodiversité autour de nous, par les flammes, les bulldozers et les chaluts. Par les fusils, par le pétrole et le plastique… par notre carte de crédit. Les responsables politiques, aujourd’hui tous unis dans cette émotion soulevée par la défiguration de Notre-Dame oublient le reste de leur mandat que leur responsabilité première est d’œuvrer pur notre futur et donc contre la destruction de la « cathédrale du vivant ».

Certains diront qu’il est malvenu de critiquer la générosité des mécènes pour Notre-Dame, qu’il existe nombre d’autres causes pour lesquelles on pourrait regretter l’absence d’une telle largesse. Il reste que les plus fortunés se mobilisent rarement en faveur de la préservation du patrimoine naturel de l’humanité et la richesse inestimable de sa diversité biologique, à savoir les espèces vivantes.

Au moment même où l’incendie ravageait Notre-Dame, plusieurs espèces se sont éteintes à différents endroits de la planète. Elles ne renaîtront pas de leurs cendres, mais on pourrait éviter d’éliminer celles qui se trouvent au bord du gouffre… Avec de la volonté et de l’implication, qui existent, on le sait désormais.

Souvent, je me dis que c’est à nous, scientifiques – et aussi aux journalistes – que la responsabilité incombe : si nous n’arrivons pas à faire comprendre aux puissants et fortunés de ce monde à quel point la biodiversité est importante pour le bien-être et la survie de l’humanité et à quel point nous la détruisons irrémédiablement, alors comment leur reprocher de ne pas débloquer pour la défendre un milliard d’euros en 48 heures…

Ce lundi 15 avril, j’étais triste de voir le toit de Notre-Dame partir en fumée. Mais aujourd’hui, je suis doublement triste : oui, il est possible de se mobiliser, mais on préfère le faire pour la pierre que pour la sève et le sang.

humanité nature notre-dame
https://theconversation.com/la-cathedrale-du-vivant-brule-aussi-pourquoi-ne-faisons-nous-rien-115723

Le legging, outil d'émancipation féminine | Slate.fr

Thu 18 Apr 2019 - 19:58

C'est moche, c'est mou, ça boudine. Pourtant, le legging pourrait bien être, sans le savoir, un vrai vêtement politique.
Le 25 mars, une mère de famille américaine nommée Maryann White s'est fendue d'une lettre ouverte au journal de l'université de Notre Dame (Indiana) pour dénoncer le port du legging à la messe. En effet, selon la maman de quatre garçons, ce vêtement «complique la tâche, pour les jeunes hommes, d'ignorer le corps des femmes». Elle décrit «un groupe de jeunes filles venues à l'église portant des leggings si moulants qu'on aurait dit qu'ils avaient été peints sur leur corps» et ajoute: «J'ai pensé à tous les hommes autour qui ne pouvaient pas faire autrement que de voir leurs derrières».

Rapidement, l'affaire fait polémique dans les médias aux États-Unis et des centaines d'élèves débarquent à la fac de Notre Dame en portant des leggings, en signe de soutien. Twitter s'enflamme de hashtags militants comme #LeggingsdayND ou #MybodyMychoice.

These leggings might be tight AF, but they still fit my determination to treat every human respectfully and with autonomy in regards to their choices in there #leggingsdayND #leggings #leggingsday pic.twitter.com/K5uYkrIYcy
— Meghan (@franklydarlin) 29 mars 2019

Ladies of Notre Dame - we're with you! Wear them loud, wear them proud. #yourbody #yourchoice #leggingsdayND #leggingsdayND pic.twitter.com/uZPabHetJI
— TLC Sport (@TLCSport) 28 mars 2019

«Athleisure» et «basic bitch»

Chez nos voisin·es d'outre-Atlantique, ce n'est pas la première fois que cet hybride entre pantalon et collant Lycra affole l'opinion. En 2017, déjà, deux préados avaient été refusées à l'embarquement d'un vol interne United Airlines pour cause de port de legging, l'employé de la compagnie ayant jugé leur tenue inappropriée selon le dress code en vigueur chez United (PS: sont aussi interdites les tongs et les jeans déchirés).

Dans les pays anglo-saxons encore plus que chez nous, le legging est devenu un pantalon comme les autres. Confortable, extensible, facile à porter, voire même carrément fashion, il a été adopté par les femmes de 7 à 77 ans. D'abord tenue de sport réservée aux cours de gym ou de yoga, il a étendu son territoire d'influence stylistique avec la fin de la frontière stricte entre casual et formal, soit entre le vêtement de détente et celui que l'on adopte pour les situations formelles. Bref, avec le legging, c'est l'extension du domaine du look casual Friday. On le porte partout, tout le temps et surtout pas pour faire du sport (voir ce sketch hilarant du «Saturdy Night Live» qui parodie une pub Nike).

Ces derniers temps, avec la vague «athleisure» [contraction de athletics et leisure, loisir, ndlr], soit le style «sport fashion», le legging est carrément devenu hyper désirable. Il se porte avec des baskets mais aussi avec des talons façon «basic bitch», comme Kim Kardashian... Au grand dam de Cristina Cordula. La papesse du style sur M6 a fait du legging sa bête noire, répétant à l'envi qu'il est interdit hors des gymnases.

Vêtement doudou pour les millennials avides de confort, le legging est évidemment la star d'Instagram (le mot-clé #leggings totalise près de sept millions d'occurrences, sans parler de #leggingsaddict ou #leggingslove). Au tournant des années 2010, il a même gagné la guerre contre le jean, mettant quasi KO une industrie du denim en mal de cool. À tel point que les géants du secteur ont dû réagir, inventant les pires aberrations stylistiques, tel le jeggings (jean + leggings), ou incorporant illico du stretch dans leurs pantalons.

D'après un rapport publié par la société américaine Global Industry Analysts, Inc., le marché mondial des vêtements athleisure devrait atteindre 231,7 milliards de dollars d'ici 2024. Et bonne nouvelle pour les industriels du collant sport/chic, la Chine est devenue accro! Résultat: tout le monde fait des leggings, que ce soit Etam, Zalando, Monoprix ou même Beyoncé, la première à avoir flairé la tendance avec sa marque Ivy Park, lancée en 2016.

Le secteur est très porteur et des marques se sont carrément imposées chez les urbaines actives et branchées, comme la Canadienne Lululemon, avec ses leggings à 120 euros pièce.

Couvrez ce camel toe que je ne saurais voir!

À l'origine, le legging, mélange de synthétique et de fibres extensibles, est un dérivé du collant, lui-même ancien dessous devenu dessus. Les premières traces de ce qui s'apparente à un collant remontent au XIVe siècle et au départ, ce sont les hommes qui adoptent ce vêtement fort révélateur de leur anatomie. Yvane Jacob, diplômée de l'Institut français de la mode, tient le compte Instagram Sapé comme Jadis. Elle précise: «Au XIVe siècle, le costume masculin commence à se différencier du costume féminin. Avant, les deux sexes portaient un habit assez similaire, une sorte de tunique longue. Lorsque les pourpoints raccourcissent, les chausses, sortes de bas en laine ou lin, apparaissent. Le tout relié par une pièce de tissu appelée “braguette”». Tellement galbant que l'Église ne les voit pas d'un très bon œil.

À la fin du XVIe siècle, Catherine de Médicis, lasse de souffrir l'intimité des cavalières révélée à tous lors des chutes de cheval, impose la culotte vénitienne –aussi appelée «bride à fesses», une sorte de caleçon. Un vêtement à l'origine porté par… les prostituées de la cité des Doges. Le collant arrivera dans le vestiaire féminin via la danse.

Vers 1730, une ordonnance de police oblige les danseuses de l'Opéra de Paris à enfiler un «caleçon de modestie», leurs jambes nues étant jugées indécentes. Pendant la période du Directoire en France, ce sont encore les hommes qui portent une sorte de pantalon archi moulant, fantaisie vestimentaire venue directement de l'Angleterre de Jane Austen.

Et dans les années 1980, avec la vague de l'aérobic, pas de jaloux c'est leggings moulax pour tout le monde!

Pour les femmes, la conquête de ce vêtement participe donc, au même titre que le port de la fameuse culotte précédemment citée, à la lutte pour plus d'égalité vestimentaire. Yvane Jacob raconte: «Le legging, comme la culotte, est un vêtement fermé. Jusqu'au XXe siècle, les femmes n'avaient pas le droit au vêtement fermé, privilège des hommes. La femme doit restée “offerte”, il y a clairement un enjeu d'accès au sexe féminin».

Aujourd'hui, ce bout d'élasthanne est devenu pour certaines un outil d'affirmation de soi, notamment via le fitness. Ainsi trouve-t-on sur Instagram moult corps féminins sportifs et musculeux, moulés dans un legging ad-hoc. Car le legging est l'uniforme de la femme puissante, celle qui combine carrière + vie perso et façonne son body grâce au running ou à la boxe.

Pour Yvane Jacob, le legging, comme d'autres vêtements venus du sport, participe à la libéralisation du corps de la femme: «C'est avec le sport notamment, et des femmes comme la tenniswoman Suzanne Lenglen ou la nageuse Annette Kellermann, inventeuse du maillot de bain une-pièce, que le corps féminin s'est mis à bouger. Auparavant, on empêchait la femme de se mouvoir, elle restait captive de l'homme». Le legging, un vêtement qui, avec ses coupes étudiées, flatte les muscles sculptés à coup de séries de squats. Et dévoile cette partie de l'anatomie féminine qui est l'obsession de notre époque: le booty, le butt –les fesses, quoi.

Car depuis le tournant des années 2000, les fesses sont les nouveaux seins. Après la décennie Wonderbra/Pamela Anderson, notre siècle nouveau est bien celui du popotin –celui de JLo, de Shakira ou de Beyoncé. Après le 90D, le twerk. Les grosses fesses ont la cote et le legging est à leur gloire. Un déplacement érotique assez révélateur pour Yvane Jacob: «Le corps blanc et longiligne n'est plus la référence, voyez Kim Kardashian».

Sur le net et notamment Instagram, il existe évidemment tout un fétichisme autour des fesses «émoji pêche» moulées de leggings, avec camel toe apparent (on vous laisse chercher…).
«Oui ça me boudine, et alors?»

Mais si pour certaines, le legging participe à une forme d'hypersexualisation du corps libéré, pour d'autres, ce vêtement archi moulant devient le vecteur d'un empowerment insoupçonné (en mode «oui ça me boudine, et alors?»).

Très démocratique car peu cher dans ses versions basiques, le legging existe en de nombreuses tailles et pour toutes les morphologies. À ce titre, c'est donc un vêtement étonnamment assez inclusif. Porter un legging, c'est aussi une manière de s'émanciper du regard masculin –pour beaucoup d'hommes, le legging est perçu comme pas chic, peu flatteur, voire carrément moche.

Anne a 38 ans et ne porte quasiment que des leggings, même pour aller au bureau (elle est créative dans une agence): «J'ai commencé à en acheter quand j'ai grossi. Impossible pour moi de passer au jean taille 40, trop déprimant, alors qu'un legging en 38, ça me va. Pour moi, c'est du confort avant tout. C'est pas du tout un statement mode comme les jeunes générations, les filles qui assument leur gros cul et dont je suis très admirative». Qui l'eût cru? Le legging, c'est mou, c'est moche, mais c'est dur avec le patriarcat.

femmes féminisme legging Mode
http://www.slate.fr/story/175797/legging-polemique-histoire-emancipation-femmes-politique

Levothyrox: un avocat niçois demande au juge d'instruction d'entendre la ministre de la Santé - Var-Matin

Mon 15 Apr 2019 - 15:36

Me Jean-Denis Flori, qui défend les intérêts de 200 victimes présumées du Levothyrox, a déposé une requête auprès du juge d'instruction du pôle "santé" de Marseille qui enquête du chef "d'homicides involontaires, tromperie aggravée, blessures involontaires et mise en danger d’autrui."

Depuis avril 2017, des patients se plaignent d’effets secondaires parfois très invalidants de la nouvelle formulation du Levothyrox, médicament pris par trois millions de malades de la thyroïde.

La communauté médicale, longtemps dubitative, évoque un effet "nocebo" voire une hystérie collective amplifiée par les médias.

De fait, les associations qui menaient la fronde et réclamaient le retour à la nouvelle formule avaient du mal à apporter des arguments scientifiques.

Mais voilà qu’une étude publiée le 4 avril par la revue "Clinical Pharmacokinetics" rebat les cartes et donne raison aux patients.

Oui, la nouvelle formule du Levothyrox peut provoquer des effets indésirables chez certains malades, concluent des chercheurs en réanalysant les données du fabricant, le laboratoire Merck.

Non, les deux produits, pourtant bioéquivalents, "ne sont pas forcément interchangeables pour tous les patients."

Fort de ces conclusions, Me Jean-Denis Flori, demande que le juge interroge Agnès Buzyn, la ministre de la Santé, le directeur de l'Agence nationale de sécurité du médicament (ANSM) , et les chercheurs.

L'avocat s'interroge notamment sur le sérieux et l'indépendance de l'ANSM.

lévothyrox
https://www.varmatin.com/justice/levothyrox-un-avocat-nicois-demande-au-juge-dinstruction-dentendre-la-ministre-de-la-sante-375623

Des agences françaises de lutte contre la cybercriminalité auraient identifié à tort 550 URL hébergées sur archive.org comme du contenu terroriste

Mon 15 Apr 2019 - 12:53

En 2015, les ministres européens ont autorisé Europol à mettre en place le European Union Internet Referral Unit (EU IRU), une entité ayant pour objectif d’endiguer le nombre et l’impact des contenus terroristes, extrémistes ainsi que ceux qui sont utilisés dans le cadre de l’immigration illégale pour le trafic de migrants sur Internet. Le EU IRU tirerait parti des « relations de confiance qui existent entre les autorités de police [et] le secteur privé » et fournirait « aux États membres un appui opérationnel sur la manière de réaliser plus efficacement la détection et la suppression d’un volume croissant de contenus terroristes sur Internet et sur les médias sociaux ». À l’échelle des pays membres, le EU IRU peut être appuyé par une unité locale : c’est le cas en France avec l’IRU française ou en Belgique avec l’IRU belge.

L’Internet Archive - un organisme à but non lucratif basé à San Francisco qui est chargé de l’archivage du Web et de la création/gestion d’une bibliothèque numérique constituée de clichés instantanés de pages Web, logiciels, livres et divers contenus multimédias - a récemment reçu une série de courriels qui émaneraient de l’Internet Referral Unit (IRU) Française. Ces notifications identifieraient à tort des centaines d’URL (environ 550) hébergées sur archive.org, le site Web de l’organisation, comme de la « propagande terroriste ». La plupart concerneraient uniquement des éléments conservés et publiés directement par l’Internet Archive, d’autres seraient liés au contenu mis en ligne par des utilisateurs.

Une de ces URL au moins — elle renvoyait vers un article qui traite du Coran — aurait été identifiée comme du contenu terroriste dans un avis de retrait indépendant envoyé par l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (ou OCLCTIC) à l’Internet Archive. Signalons au passage que l’OCLCTIC est une branche de la direction centrale de la Police judiciaire française qu’on appelle aussi la Sous-direction de la lutte contre la cybercriminalité (SDLC).

Rappelant que le Parlement européen devrait se prononcer sur une législation exigeant que les sites hébergeant des contenus générés par les utilisateurs bloquent ou suppriment les contenus rapportés comme terroristes dans un délai d’une heure, l’Internet Archive estime que cette situation illustre les limites d’un projet de loi qui « nuirait au libre partage de l’information et à la liberté d’expression que l’Union européenne s’engage à protéger ». D’après l’Internet Archive, cette « exigence d’une heure signifie essentiellement que nous devrions supprimer automatiquement les URL signalées et faire de notre mieux pour les réviser après coup ».

« Ce serait déjà assez grave si les URL erronées dans ces exemples visaient un ensemble d’éléments relativement obscurs sur notre site, mais les listes de l’IRU française incluent certaines des pages les plus visitées sur archive.org et des documents qui ont évidemment une grande valeur éducative et scientifique », a confié l’Internet Archive à ce propos.

Précisons enfin que l’association AccessNow qui milite pour la protection des droits fondamentaux sur Internet estime que l’EU IRU agit « en dehors de l’état de droit sur plusieurs plans », car la justice étatique doit primer face aux illégalités. AccessNow assure en outre que « reléguer le traitement des contenus illicites à un tiers, et lui laisser la discrétion de l’analyse et de la poursuite, n’est pas juste paresseux, mais extrêmement dangereux ».

Bien que les courriels de l’IRU française aient été envoyés avec une adresse « @europol.europa.eu », le UE IRU aurait confié qu’il ne participait pas aux critères d’évaluation du contenu terroriste des IRU. Devrait-on en déduire que l’IRU française n’est en réalité qu’un trompe-l’œil démocratique ?

censure Internet-Archives
https://www.developpez.com/actu/255834/Des-agences-francaises-de-lutte-contre-la-cybercriminalite-auraient-identifie-a-tort-550-URL-hebergees-sur-archive-org-comme-du-contenu-terroriste/

Enceintes intelligentes : des assistants vocaux connectés à votre vie privée | CNIL

Sat 13 Apr 2019 - 09:48

Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?

Qu’est-ce qu’une enceinte connectée dite intelligente » ?

Une enceinte connectée « intelligente » est un dispositif équipé d’un haut-parleur et d’un micro qui intègre un assistant vocal. Grâce à cet équipement, l’enceinte est capable d’interagir avec l’utilisateur pour lui délivrer un service suite à une requête vocale. L’assistant est en mesure de répondre à une question, jouer de la musique, donner la météo, régler le chauffage, activer des lumières, réserver un VTC/Taxi, acheter des billets, etc.

Le principe général de fonctionnement se caractérise par 5 grandes étapes :
Etape 1 - L’utilisateur « réveille » l’enceinte à l’aide d’un mot-clé (« Hey Snips » / « Ok Google » / « Hey Alexa »).
L’enceinte est en permanence à l’écoute du mot clé mais n’enregistre rien et ne procède à aucune opération tant qu’elle ne l’a pas entendu.

Etape 2 (optionnelle) - L'utilisateur est reconnu
Certains modèles proposent à l’utilisateur de pré-enregistrer des échantillons de sa voix de manière à lui permettre d’accéder à un service différencié des autres utilisateurs de l’appareil (parents, enfants, invités, etc.). On parle alors de biométrie vocale.
Les données biométriques étant des données sensibles au sens du RGPD, elles ne pourront notamment être traitées dans ce contexte que sur la base du consentement explicite de la personne concernée.

Etape 3 – L’utilisateur énonce sa requête.
Certaines enceintes enregistrent localement les requêtes de l’utilisateur de manière à lui laisser la maîtrise de ses données (ex. une enceinte connectée avec l’assistant vocal de Snips). D’autres en revanche, envoient ces requêtes dans le cloud, autrement dit sur les serveurs de traitement de la société (ex. Amazon Echo, Google Home, etc.). Dans les deux cas, l’appareil (ou ses serveurs) peut être amené à conserver :

- Un historique des requêtes transcrites afin de permettre à la personne de pouvoir les consulter et à l’éditeur d’adapter les fonctionnalités du service.
  • Un historique des requêtes audio afin de permettre à la personne de les réécouter et à l’éditeur d’améliorer ses technologies de traitement de la parole.
  • Les métadonnées associées à la requête comme par exemple, la date, l’heure, le nom du compte…

Etape 4 – La parole prononcée est automatiquement transcrite en texte puis interprétée afin qu’une réponse adaptée soit fournie.
Une phrase de réponse est synthétisée puis jouée sur l’enceinte et/ou une commande est passée (monter les stores, augmenter la température, jouer un morceau de musique, répondre à une question, etc.)

Etape 5 - L’enceinte repasse en « veille»

Assistants vocaux : bien comprendre les enjeux autour de votre vie privée

D’abord déployés sur les téléphones, puis les enceintes ou les casques audio, les assistants à commande vocale s’intègrent progressivement dans l’habitacle de votre véhicule, dans vos équipements ménagers et même dans certaines chambres d’hôtels !

Ainsi, même si « votre parole s’envole », vos requêtes vocales restent enregistrées dans le cloud au même titre que les requêtes écrites que vous effectuez dans certains moteurs de recherche !

Voici 3 points de vigilance qui s’ajoutent aux diverses interrogations auxquelles vous serez peut-être un jour confronté en tant qu’utilisateur :
La confidentialité des échanges

En veille permanente, l’enceinte connectée peut s’activer et enregistrer inopinément une conversation dès lors qu’elle croit détecter le mot-clé. Pour mieux protéger votre vie privée ou éviter ce type de dysfonctionnement, n’hésitez pas à :

  • Privilégier l’utilisation d’enceintes équipées d’un bouton de désactivation du microphone,
    • Couper le micro / éteindre / débrancher l’appareil lorsque vous ne souhaitez pas être écouté. Certains dispositifs n’ont pas de bouton on/off et doivent être débranchés ;
    • Avertir des tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités) ;
    • Encadrer les interactions des enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux) ;
    • Vérifier qu’il est bien réglé par défaut pour filtrer les informations à destination des enfants.

La monétisation de l’intime

Principalement destinées au domicile pour contrôler des objets connectés et des services de divertissement, les appareils dotés d’un assistant à commande vocale se retrouvent au cœur de la vie du foyer. Le profil publicitaire des utilisateurs se trouve donc alimenté par les différentes interactions de l’utilisateur avec l’assistant (par exemple, habitudes de vie : heure lever, réglage du chauffage, goûts culturels, achats passés, centres d’intérêt, etc.).

Nos conseils

  • Connecter des services qui présentent réellement une utilité pour vous, tout en considérant les risques à partager des données intimes ou des fonctionnalités sensibles (ouverture porte, alarme…) ;
  • Etre vigilant sur le fait que les propos tenus face à l’appareil peuvent enrichir votre profil publicitaire ;
  • Ne pas hésiter à contacter les services supports en cas de questions et, le cas échéant, la CNIL.

L’absence d’écran

L’utilisateur échange vocalement avec un assistant connecté sans nécessairement s’appuyer sur un tableau de bord visuel. Sans écran, difficile d’avoir un aperçu des traces enregistrées, ni de juger de la pertinence des suggestions, d’en savoir plus ou d’avoir accès à des réponses provenant d’autres sources.

Notre conseil
Se rendre régulièrement sur le tableau de bord pour supprimer l’historique des conversations/questions posées et personnaliser l’outil selon vos besoins. >Par exemple, définir le moteur de recherche ou la source d’information utilisé par défaut par l’assistant;

Quel encadrement de la gestion des données des utilisateurs ?

La CNIL est en contact avec les différents fabricants afin d’avoir une parfaite compréhension des systèmes déployés. Elle réalise des tests sur certains de ces appareils et mène des réflexions sur les moyens à mettre en œuvre afin de garantir que les utilisateurs sont bien informés des données collectées, des usages qui en sont faits et des moyens à leur disposition pour y accéder, les modifier, les supprimer, etc. Des informations complémentaires sont disponibles sur le site du Laboratoire d’innovation numérique de la CNIL.

enceintes-connectées Vie-privée
https://www.cnil.fr/fr/enceintes-intelligentes-des-assistants-vocaux-connectes-votre-vie-privee

Enceintes connectées et vie privée : des assistants un peu trop à l’écoute - CNET France

Sat 13 Apr 2019 - 09:43

Votre enceinte connectée, qu’il s’agisse d’Amazon Echo, de Google Home ou du Homepod d’Apple, n’est pas qu’un gentil petit assistant personnel à domicile, mais aussi un espion potentiel. Car ne l’oubliez jamais : ces appareils sont constamment à l’écoute.

Alors que l’enceinte connectée Google Home, sortie en France en août 2017, s’implante petit à petit dans nos foyers, deux challengers sont débarquées récemment dans l’Hexagone : Amazon Echo, le 13 juin, et le Homepod d’Apple, le 18 juin. Désormais, il est possible de se faire assister chez soi par Google Assistant, Siri ou Alexa, en parlant à une petite boîte bluetooth connectée à Internet et munie de hauts parleurs et de micros, qui lui permettent d’entendre votre voix et d’obéir à vos commandes.

Ces assistants personnels peuvent vous aider à rechercher quelque chose sur le Web sans avoir à utiliser vos mains, lancer de la musique à votre demande, appeler quelqu’un (ou lui envoyer un message) pour vous, lire votre agenda et les bulletins météo, ou encore contrôler les appareils connectés (ampoules, thermostats, caméras, système de sécurité, robot aspirateur…) de votre maison intelligente.

Mais les nombreux bugs et les nombreuses situations (récentes) durant lesquelles ces appareils se sont révélés être des mouchards malgré eux viennent poser, en cette période marquée par le scandale Cambridge Analytica et l’application du RGPD, la question des données collectées et de la protection de notre vie privée. Ces enceintes connectées si pratiques ne seraient-elles finalement que des chevaux de Troie, utilisés par les géants du Web pour tout savoir sur nous, et potentiellement utilisables par des hackers malveillants ?

Bugs et commandes mal comprises

En Mai 2018, dans l’Oregon, près de Portland, Alexa, l’assistant vocal d’Amazon a enregistré, à son insu, la conversation d’un couple américain. Le cylindre d’Amazon Echo a ensuite partagé cette discussion privée mais heureusement anodine, en l’envoyant à un contact - un collègue du mari. Evidemment, nous n’avons pas affaire ici à une machine intelligente, une IA autonome, ni à un piratage, mais à une "simple" erreur d’interprétation de commande vocale. Selon Amazon, “Echo s'est réveillé à cause d'un mot prononcé dans une conversation de fond qui ressemblait à ‘Alexa’”. Puis l’assistant aurait ensuite compris que le couple lui demandait : “envoie un message”. Alexa aurait alors demandé “à qui ?” et entendu le nom du collègue en question... à qui il aurait ensuite envoyé un message vocal. Un “faux positif”, donc, une mauvaise interprétation de 5 commandes différentes, qui fait clairement tâche, même si Amazon soutient qu’il ne s’agit que d’un “cas isolé”. Pour l’instant ?

Autre “bug”, cette fois concernant la version “mini” du Google Home. En octobre 2017, la discrète petite enceinte, au service de son utilisateur, a enregistré, à son insu, pendant plusieurs jours, 24h sur 24, un journaliste qui le testait pour le site Android Report. Raison de cet espionnage : un dysfonctionnement du système d’activation de l’assistant, qui n’avait pas besoin qu’on lui dise “OK Google” pour se déclencher et écouter tout ce qui l’entoure (afin de répondre à d’éventuels ordres). Selon le journaliste, qui a décortiqué la page “mon activité” de son compte Google, la quasi-totalité de ses conversations auraient été transmises à l’entreprise californienne. Google n’a pas traîné face à ce bad buzz, et retiré définitivement l’option responsable de ce “bug”, à savoir un bouton tactile s’activant à la moindre vibration…

A priori, les enceintes connectées d’Amazon, Google et Apple n’écoutent pas nos conversations - sauf si on les appelle, au moyen d’un “OK Google”, d’un “Alexa” ou d’un “Dis, Siri”. Pour que ces mots-clés soient détectés instantanément par ces appareils, les micros sont en permanence en veille, mais quand ils sont en veille, rien n’est transmis au fabricant ni enregistré... en théorie, puisqu’il suffit d’un bug ou d’une faille pour que ces charmantes petites boites rondes se transforment en espionnes domotiques. “Nous avons déjà des assistants vocaux sur nos téléphones. Mais les enceintes connectées sont des objets à demeure, et elles sont de plus en plus puissantes : elles permettent de faire des achats en ligne, de contrôler des éléments de la maison comme l’éclairage, la température… Cela peut vite devenir sensible”, estime Gwendal Le Grand, directeur des technologies et de l’innovation à la CNIL, dans Libération.

Coupez votre micro

La Commission nationale de l'informatique et des libertés a déjà mis en garde les utilisateurs sur les dangers potentiels des enceintes intelligentes pour la vie privée. Dans un “guide” publié en décembre 2017, elle conseille ainsi aux gens de ne pas partager trop de données personnelles avec leurs assistants vocaux, rappelant que “les requêtes vocales sont enregistrées dans le cloud, de la même manière qu’elles le seraient s’il l’utilisateur les tapait au clavier dans certains moteurs de recherche”, et que ces appareils sont en “veille permanente” (et donc susceptibles de nous enregistrer).

La CNIL suggère face à ces risques d’être prudent, notamment en coupant le micro de son enceinte connectée (pour Google Home et Amazon Echo, il y a un bouton physique, mais pour le Homepod d’Apple, il faut désactiver cela via son iPhone ou en disant “Dis, Siri, arrête d’écouter”), ou même de carrément l’éteindre quand elle n’est pas utilisée. Moins pratique pour l’utiliser, certes, mais plus sûr, puisque le risque zéro n’existe jamais… A noter que l’organisme conseille de ne connecter ces assistants à commande vocale qu’à des services qui présentent “réellement une utilité” pour nous, et donc d’éviter de les relier à des données sensibles (par exemple, bancaires dans le cadre d’achats en ligne, ou liées à des fonctionnalités domotiques comme l’ouverture des portes ou l’activation de l’alarme de la maison). La CNIL recommande aussi, l’absence d’écran sur ces appareils ne permettant pas d’avoir un aperçu des données enregistrées, de se rendre régulièrement dans les paramètres de son compte en ligne, afin de supprimer l’historique des conversations et des questions posées à son assistant.

Des données précieuses pour les fabricants

Evidemment, la CNIL rappelle enfin à l’utilisateur d’être “vigilant sur le fait que les propos tenus face à l’appareil peuvent enrichir votre profil publicitaire”. Car il ne faut pas s’y tromper, et ne surtout pas oublier que les géants du Web utilisent les transcriptions de vos requêtes vocales, des métadonnées et les fichiers audios de vos conversations à des fins commerciales. Il s’agit même de leur modèle économique.

Les données, stockées dans le Cloud sans que les fabricants ne communiquent véritablement sur la durée de leur conservation, ne sont pas vendues à des tiers, mais Google, Amazon et Apple les utilisent pour mieux comprendre vos habitudes, et ensuite proposer aux annonceurs des publicités ciblées. Les enceintes ne vous lisent pas encore de pubs, mais il n’y a qu’un pas. Et en attendant, les annonceurs vous retrouvent déjà ailleurs - sur le Web, quand vous surfez depuis un ordinateur ou votre smartphone. Car “si c'est gratuit”... c'est probablement "vous le produit".

Outre le flou entourant le traitement ou non de vos requêtes vocales par des opérateurs humains chargés d’améliorer le système - Google, Apple et Amazon ne communiquent rien sur ce sujet, mais sur le site de La Quadrature du Net, une jeune femme témoigne de l’utilisation par des “transcripteurs” d’enregistrements en provenance de Cortana, l’assistant de Microsoft -, et au-delà de l’utilisation de vos données par les “GAFAM”, subsiste le risque, assez évident, de vous faire pirater. Et ainsi de voir vos appareils devenir de parfaits mouchards, aux mains de personnes malintentionnées.

Le risque du piratage n’est jamais loin

Durant l’été 2017, pile poil quand la Google Home est sortie en France, un expert britannique en cybersécurité, Mark Barnes, a ainsi démontré qu’il était possible d’installer un logiciel espion sur certains modèles d’Amazon Echo (fabriqués avant 2017), en exploitant une faille de l’OS dérivé de Linux utilisé par ces appareils, qui permettait d’ouvrir à distance un invite de commandes, avec privilèges administrateur, afin d’écouter tout alentour.

Pour “hacker” l’Amazon Echo à la base, Mark Barnes a dû trafiquer physiquement l’enceinte, mais cet exemple illustre bien le risque de se faire pirater. Car, explique le chercheur, une fois aux commandes, “on peut faire faire à l’appareil ce que l’on veut”. Et fût-il le rappeler, ces petits boitiers utilisent le Bluetooth, un protocole de communication sans fil pas si difficile que cela à percer (bien que les données qui y transitent soient, assurent les fabricants, chiffrées, et que les géants du Web sont plutôt réactifs en matière de sécurité informatique). A noter également que des techniques existent pour activer et utiliser la commande vocale d’enceintes intelligentes grâce à des ultrasons, inaudibles pour l’homme. Finalement, Barnes rappelle juste, tout comme la CNIL, qu’il existe une façon simple de se prémunir de ce risque : “il suffit de l’éteindre”.

Outre le fait que nos assistants personnels sont des mouchards potentiels placés dans votre salon, et représentent un risque pour notre liberté de choix (en pensant, à terme, à notre place), se pose donc finalement une question simple : est-il possible de faire confiance aux fabricants de ces enceintes, qui garantissent tout chiffrer et ne pas analyser les conversations, prenant notre vie privée “très au sérieux” ? Fin Mars, le New York Times révélait l’existence de brevets déposés par Google et Amazon, censés permettre aux appareils des deux entreprises de détecter, grâce à des algorithmes, des mots-clés comme “amour”, “n’aime pas” ou “acheter”, afin de mieux cibler les utilisateurs… Si les géants du Web assurent que la publicité personnalisée est pour eux secondaire, se méfier de votre enceinte connectée et l’éteindre par précaution (même si cela dégradera un peu votre "expérience utilisateur"), dans cette optique, n’est en rien de la paranoïa, mais juste du bon sens.

enceintes-connectées Vie-privée
https://www.cnetfrance.fr/news/enceintes-connectees-et-vie-privee-des-assistants-un-peu-trop-a-l-ecoute-39870202.htm

Enceintes connectées et vie privée: à qui faire (et ne pas faire) confiance? | korii.

Sat 13 Apr 2019 - 09:38

Alexa, Google Home, Siri... les assistants vocaux envahissent le quotidien. À quel prix pour vos vies privées?

Si les assistants virtuels n’ont pas encore envahi la totalité du monde des nouvelles technologies, ils ont conquis le CES, salon annuel de la technologie, qui s’est récemment tenu à Las Vegas. Alexa, Google Assistant et d’autres technologies d’assistance diverses et variées ont fait figure de produits incontournables dans cette conférence, animant tondeuses, lave-vaisselles et autres toilettes intelligentes à 7.000 dollars.
100 millions d'Alexa, et moi, et moi, et moi

Amazon et Google ont préparé le terrain de la conférence en rivalisant d’annonces vantant leurs intelligences artificielles respectives. Amazon a dévoilé qu’il avait vendu 100 millions d’appareils Alexa. Quelques jours plus tard, Google a annoncé que son Assistant équiperait bientôt plus d’un milliard d’appareils –ce qui relève peu ou prou de la triche, puisque la grande majorité de ces derniers ne sont pas des enceintes ou des engins spéciaux, mais simplement des téléphones Android.

Astuces de com’ mises à part, il est clair que les deux programmes ont infiltré la vie de millions de personnes, et le CES de 2019 est un avant-goût de l’avenir; un avenir dans lequel la majorité des appareils répondront aux commandes «Alexa», «OK Google», ou aux deux.

Cette invasion de l’espace domestique par l’intelligence artificielle se heurte toutefois à un contre-courant: l’industrie et les citoyennes et citoyens se sensibilisent de plus en plus aux risques liés à la vie privée en ligne. L’avenir sera peut-être fait de lampes parlantes et de fours à notre écoute, comme on a pu en voir au CES; tout dépendra des entreprises. Parviendront-elles à nous convaincre que ces locataires numériques ne nous espionnent pas –ou, à tout le moins, que les renseignements qu’ils recueillent ne nous joueront pas de mauvais tours?

En faisant leur entrée dans ce nouveau monde tapageur, les clientes et clients conscients des problèmes liés à la vie privée auront de plus en plus tendance à poser ces questions: «À quel assistant virtuel est-ce que je peux vraiment faire confiance?» ou «Si je ramène Alexa, Google, Siri, Cortana ou Bixby à la maison, lequel sera le plus gros mouchard?».
Les vœux pieux

Impossible d’y répondre de manière catégorique, mais les premiers indices sont là. Google et Amazon ont rassuré foule et médias un nombre incalculable de fois en affirmant que leurs produits d’intelligence artificielle (assistants virtuels, enceintes connectées) ne nous espionnaient pas. Les deux géants jurent qu’ils se contentent d’enregistrer et de stocker ce que nous disons lors de nos interactions directes avec les appareils –qui se déclenchent lorsque leur mot clé est prononcé («OK Google», «Alexa», etc.).

Le reste du temps, ils écoutent, mais seulement pour détecter ces mots d’activation –et ils ne stockent aucune information, ne les transfèrent vers aucun serveur. Sur la plupart des enceintes intelligentes, il est même possible de désactiver cette fonctionnalité en appuyant sur le bouton du mode silencieux. Les informations enregistrées sont stockées dans votre compte Google ou Alexa, où elles peuvent être consultées et supprimées. En théorie, vous êtes la seule personne à pouvoir y accéder.

Amazon et Google aimeraient vous faire croire à ce scénario simple comme bonjour: leurs assistants ne stockeraient les informations que lorsque vous leur parlez directement, et personne n’aurait accès à ces informations sauf vous. Mais les deux entreprises ont commis de multiples faux pas –et ont donc fait mentir ces vœux pieux.
Les mensonges

Côté Google, on a découvert que certaines anciennes versions de l’enceinte connectée Home Mini étaient presque toujours actives du fait de «pressions fantômes» sur leur bouton du haut; elles écoutaient donc leurs utilisateurs toute la journée, ce qui n’était pas prévu (Google a réglé le problème en retirant l’activation via le bouton du haut). Pour autant que nous sachions, aucune information personnelle n’a fuité –mais l’affaire fut un inquiétant rappel à la réalité: il est effectivement difficile de déterminer si nos assistants n’écoutent que ce qu’ils sont censés écouter.

Côté Amazon, Alexa a connu de multiples déconvenues cette dernière année quant à la protection de la vie privée; certaines furent plus inquiétantes que d’autres. La première affaire fut celle du «rire flippant»: en lieu et place de certaines commandes, des appareils Alexa semblaient entendre «Alexa, rit» et se laissait alors aller à une hilarité spontanée.

So Alexa decided to laugh randomly while I was in the kitchen. Freaked @SnootyJuicer and I out. I thought a kid was laughing behind me. pic.twitter.com/6dblzkiQHp
— CaptHandlebar (@CaptHandlebar) 23 février 2018

La vie privée des utilisateurs et utilisatrices n’a pas été menacée, mais l’affaire a illustré l’imperfection de la protection par commandes vocales. Un cas encore plus étrange a vu un appareil Alexa (équipant une maison remplie de machines intelligentes) enregistrer la conversation privée d’une famille avant de l’envoyer à un contact, sans intervention extérieure visible. Alexa avait en fait mal interprété certaines bribes de conversation, croyant entendre «Alexa», puis «envoyer message», puis le nom d’une personne présente sur la liste de contact.

Alexa a encore fait parler d’elle le mois dernier. Un utilisateur a reçu l’accès aux archives d’enregistrements d’un tiers; Amazon a alors évoqué une erreur humaine. Un scénario crédible, qui ne l’excuse en rien: les erreurs humaines resteront toujours un facteur de risque tant que l’entreprise recueillera des données sensibles non encryptées.

Jeudi 10 janvier, l’Intercept, citant des sources anonymes, révélait que des caméras de sécurité Ring (compatibles avec Alexa) avaient permis à des employés de Ring (et à des tiers) d’accéder à des images filmées par certaines clientes et clients, y compris à l’intérieur de leur domicile.

Pris dans leur globalité, ces bugs indiquent que les machines à activation vocale ne sont pas entièrement sûres, et que même les entreprises les plus réputées sont susceptibles de commettre des erreurs impliquant les données recueillies par leurs assistants personnels. Ces assistants sont présents sur de plus en plus de gadgets; les risques ne font donc qu’augmenter.

Pour ne rien arranger, Google et Amazon se tirent ouvertement la bourre pour signer le plus de contrats possible avec les créateurs de matériel. Les deux entreprises ont tout intérêt à éviter les scandales liés à la vie privée –mais si l’on en croit l’invasion observée au CES, les deux rivaux mettent également l’accent sur l’ampleur et la rapidité.
Tout n'est pas noir

On peut toutefois souligner quelques points positifs: certains experts en cybersécurité estiment par exemple qu’il est beaucoup plus difficile de pirater à distance une enceinte intelligente qu’un site internet ou un PC. Interrogé à ce sujet par la chaîne CNBC, Jake Williams, fondateur de Rendition Infosec [entreprise qui propose des conseils en cybersécurité, ndlr] et ancien hacker de la NSA, a expliqué que les enceintes connectées étaient conçues pour traiter les requêtes provenant de deux sources, et deux sources seulement: la voix des personnes présentes dans la pièce, et l’entreprise qui les a conçues.

Une enceinte intelligente ne permet pas de surfer sur internet, de cliquer sur des liens vérolés ou de télécharger des logiciels tiers non autorisés, ce qui limite la «surface d’attaque» des hackers potentiels. Les paranoïaques répondront que théoriquement, tout cela n’empêche pas les fabricants de permettre à des organisations (comme… la NSA) d’accéder secrètement aux données, ou de les remettre aux forces de l’ordre.

Il convient de rappeler que votre «surface d’attaque» augmente à chaque fois que vous installez un nouvel appareil à activation vocale dans votre foyer. Les hackers sont peut-être incapables de pirater un Amazon Echo en lui injectant du code à distance, mais les cambrioleurs ou cambrioleuses seront peut-être capables de désactiver les verrous de votre porte Alexa en criant le bon nom de code. Google et Amazon proposent tous deux des fonctionnalités de reconnaissance vocale pour prévenir ce type de scénario, mais elles sont loin d’être parfaites.

Les personnes soucieuses de la protection de leur vie privée tenteront –à raison– d’éviter tout appareil muni d’une caméra vidéo tel que l’Echo Look et l’Echo Show (Amazon), ou l’Assistant de Google (l’affichage intelligent du Home Hub de Google ne comporte pas de caméra; une sage décision, sans doute prise pour protéger la vie privée des utilisateurs et utilisatrices). Le problème relève plus du caractère potentiellement sensible des données enregistrées que du fait que les caméras soient plus simples à pirater.

D’un autre côté, nous sommes nombreuses et nombreux à avoir des caméras sur nos téléphones et nos ordinateurs portables. Ce qui illustre un autre point du phénomène: les risques liés aux enceintes connectées et aux assistants virtuels sautent peut-être plus aux yeux que les risques liés aux autres appareils et services acceptés par le plus grand nombre (Gmail, iPhone, etc.). Ces premiers ne sont pourtant pas nécessairement plus dangereux que ces derniers. Ils présentent peu ou prou les mêmes risques; seule la forme change.
Vos données personnelles, une mine d'or

Ces affaires soulèvent un autre risque –certes moins important– lié à la vie privée: que font Google et Amazon (ou tout autre fabricant d’assistants connectés) de vos données personnelles? Les préférences et le comportement en ligne des utilisateurs et utilisatrices constituent le carburant de la machine publicitaire de Google; son Assistant incarne donc une nouvelle manière de recueillir des informations. Certaines et certains préféreront donc opter pour une autre plateforme vocale –même si, là encore, rien n’indique que la collecte des données sera plus intrusive que celle pratiquée sur Android, Gmail ou Google Maps.

Les publicités ciblées n’ont jamais été le cœur du modèle économique d’Amazon, et l’entreprise affirme qu’elle ne compte pas diffuser de publicités via Alexa. Signalons toutefois qu’Amazon est en train de partir à la conquête du marché publicitaire, et que les publicités tournant autour d’Alexa sont (à tout le moins) envisagées.

Mais alors, quid des alternatives? Il serait évidemment préférable d’éviter Portal, le nouvel appareil d’appel vidéo de Facebook, la réputation de la firme en matière de protection de la vie privée n’étant plus à défaire. Facebook a certes équipé la caméra du Portal d’un «obturateur spécial» pour protéger la vie privée, ce qui pourrait rassurer. La firme a toutefois été contrainte à reconnaître que l’appareil recueillait bel et bien des données personnelles, contrairement à ce qui avait été annoncé.

Cortana (Microsoft) et Bixby (Samsung) ont peut-être des atouts, mais ils ne font pas encore figure de concurrents sérieux face à Google Assistant et Alexa en tant que plateformes. Au CES, Samsung a annoncé que ses télévisions connectées fonctionneraient désormais avec Google et Alexa en plus de Bixby; quant à Cortana, elle collabore avec Alexa depuis l’an dernier –ce qui laisse penser qu’aucun de ces assistants vocaux ne compte tenir tête aux deux géants.

Quid d’Apple? La firme à la pomme refuse de présenter ses produits au CES –une aversion notoire qui ne l’a pas empêchée de se moquer publiquement de ses concurrents. Elle a fait afficher une publicité géante sur un immeuble de treize étage, frappée des mots: «Ce qui se passe sur votre iPhone reste sur votre iPhone» (jeu de mots habile faisant référence à la devise de Las Vegas, et moquerie peu subtile visant Google et Amazon, qui stockent les données de vos assistants personnels sur leurs serveurs). La nouvelle enceinte connectée d’Apple, le HomePod, anonymise les requêtes que vous adressez aux serveurs d’Apple; elles ne sont donc pas liées à votre compte. Il dispose également d’une qualité sonore haut de gamme.
Siri, plus sûre mais moins maline

Les points positifs sont donc nombreux. À l’exception d’un écueil de taille: le HomePod utilise la plateforme Siri, qui est beaucoup moins intelligente qu’Alexa ou le Google Assistant. Siri peine à comprendre le sens des mots et à répondre aux questions sur le monde; il faut donc se contenter des bases (musique, minuteur, lumière, envoi de sms). Par ailleurs, le HomePod a sa propre faille de sécurité inhérente: il ne reconnaît pas la voix de ses propriétaires et ne permet pas la création de comptes séparés, ce qui signifie que toute personne ayant accès à votre domicile peut l’utiliser en se faisant passer pour vous –en envoyant un sms à l’un de vos contacts depuis votre compte, par exemple. Oh, et il coûte 350 dollars, soit trois fois plus qu’un Echo ou qu’un Google Home.

HomePod demeure peut-être la meilleure option si vous avez vraiment envie d’une enceinte connectée, si la protection de votre vie privée est votre priorité, et si vous disposez du budget nécessaire. Mais Siri demeure une plateforme vocale inférieure à Google et Alexa, et vous ne la trouverez dans aucune des machines connectées en vente au CES. Reste à déterminer la meilleure alternative à Apple.

Si vous tenez vraiment à tailler une bavette avec les objets de votre domicile, vous devrez choisir entre Google, connu pour sa tendance à ficher ses utilisateurs et utilisatrices, et Amazon, qui ne s’adonne pas encore à cette pratique (mais pourrait bien s’y mettre). Amazon semble donc être la meilleure option. Attention, cependant: la collecte de données personnelles sensibles a toujours été au centre du modèle économique de Google –ce dernier est donc beaucoup plus au fait des problèmes que représente la protection de ce type d’informations. Dans un entretien accordé à Slate l’an dernier, Al Lindsay (responsable d’Alexa) a visiblement balayé d’un revers de main l’idée selon laquelle la protection de la vie privée constituait un enjeu de taille.

Une lueur d’espoir est apparue dans les travées du CES 2019 sous la forme d’un nouvel assistant virtuel open source appelé Mycroft, qui promet de ne jamais recueillir vos données personnelles. CNET souligne que son développement vient à peine de commencer; et peut-être ne parviendra-t-il jamais à rivaliser avec Google Assistant et Alexa au niveau de l'intelligence. Mais il prouve qu’une partie des fabricants d’assistants virtuels commencent à faire de la protection de la vie privée une fonctionnalité centrale, et non un simple ajout après coup.

enceintes-connectées Vie-privée
https://korii.slate.fr/tech/meilleures-enceintes-connectees-vie-privee-alexa-siri-google
page 36 / 96

 Tags


  • RGPD
  • Vie-privée
  • reconnaissance-faciale
  • généalogie
  • histoire
  • acadie
  • canada
  • voyages
  • america
  • bretagne
  • provence
  • var
  • Revest
  • css
  • css3
  • html
  • générateur
  • adhoc
  • langue
  • livre
  • Lévothyrox

Nuage de tags

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service
by the Shaarli community - Help/documentation - Framasoft/myframa